< Return to Video

Rebuilding Landkreis Anhalt-Bitterfeld

  • 0:00 - 0:09
    rC3 NOWHERE Vorspannmusik
  • 0:09 - 0:15
    Herald: Willkommen zurück in Halle, aus
    unserem ChaosZone TV-Studio. Der nächste
  • 0:15 - 0:20
    Vortrag ist von egouvernante und HonkHase,
    es geht um "Rebuilding Landkreis Anhalt-
  • 0:20 - 0:26
    Bitterfeld". egouvernante ist eigentlich
    eine Projektkoordinatorin zur
  • 0:26 - 0:33
    Digitalisierung im Landkreis, hat sich
    aber im Juli 2021 als Einsatzleiterin "das
  • 0:33 - 0:39
    technische Feuer zu bekämpfen"
    wiedergefunden. HonkHase ist ein Urgestein
  • 0:39 - 0:44
    im Chaos Computer Club und hat viel
    Erfahrung mit Cybersicherheit als Berater.
  • 0:44 - 0:52
    Er ist auch politisch aktiv in der NGO AG
    Kritis für kritische Infrastruktur. Viel
  • 0:52 - 0:54
    Spaß!
  • 0:54 - 0:59
    egouvernante: Ja hi und schönen guten
    Abend zusammen! Wir freuen uns, dass ihr
  • 0:59 - 1:04
    hier seid, um euch ein bisschen was aus
    erster Hand zum Vorfall im Landkreis
  • 1:04 - 1:09
    Anhalt-Bitterfeld anzuhören. Seit ich
    meine eigentlichen, also in meine
  • 1:09 - 1:13
    eigentlichen Aufgaben als CDO
    zurückgekehrt bin, nehme ich öfter mal an
  • 1:13 - 1:17
    Webkonferenzen teil und dann höre ich
    öfter mal so die Argumentation: hört auf
  • 1:17 - 1:21
    mich, egal was ich erzähle, ne, sonst geht
    es euch wie denen, nämlich dem Landkreis
  • 1:21 - 1:25
    Anhalt-Bitterfeld. Und ich denke, das ist
    einfach ein bisschen zu kurz gesprungen.
  • 1:25 - 1:28
    Und ich glaube, der Vorfall taugt
    letztlich zu mehr als nur zum
  • 1:28 - 1:33
    Verkaufsargument der eigenen Ansichten.
    Und deswegen der Titel "Rebuilding
  • 1:33 - 1:37
    Landkreis Anhalt-Bitterfeld". Ich berichte
    ein bisschen was zum Wiederaufbau.
  • 1:37 - 1:41
    HonkHase hatte mich heute als konstruktiv
    angekündigt. Das heißt, ich gebe mir Mühe,
  • 1:41 - 1:46
    und Zeit also ein paar Erfahrungen zu
    teilen. Und inzwischen haben wir nämlich
  • 1:46 - 1:50
    auch die Zeit und die Nerven dafür.
    "Rebuilding Landkreis Anhalt-Bitterfeld".
  • 1:50 - 1:55
    Also was war passiert? Am 6.7. hat ein
    Mitarbeiter im Amt für Brand-,
  • 1:55 - 2:00
    Katastrophenschutz und Rettungsdienst
    seinen Arbeitsplatz-PC eingeschaltet und
  • 2:00 - 2:05
    sah genau das hier, was auf der Folie zu
    sehen ist. "Landkreis Anhalt-Bitterfeld:
  • 2:05 - 2:08
    You are fucked do not touch anything".
    Persönliche Ansprache, ungewöhnlich klares
  • 2:08 - 2:12
    Statement, das ist man in der Form in der
    öffentlichen Verwaltung ja erstmal nicht
  • 2:12 - 2:17
    gewohnt, aber ein schneller Anruf bei der
    IT sollte eigentlich genügen. So zumindest
  • 2:17 - 2:21
    die Denkweise der Mitarbeiter, und die
    würden sich dann schon drum kümmern, und
  • 2:21 - 2:26
    dann geht es normal weiter. Der Anruf war
    so gegen 6:45 Uhr und trat etwas los, was
  • 2:26 - 2:32
    uns jetzt wahrscheinlich noch bis Ende
    März '22 begleiten wird. Was war konkret
  • 2:32 - 2:37
    passiert? Also am Morgen des 5.7. gehen
    wir davon aus, dass auf mehreren Systemen
  • 2:37 - 2:41
    codierte PowerShell Befehle ausgeführt
    wurden, um Backdoors zu etablieren. Also
  • 2:41 - 2:45
    die ersten Verschlüsselungaktivitäten gab
    es dann am 6.7., Das ist der Tag, an dem
  • 2:45 - 2:50
    wir dann auch davon mitbekommen haben,
    davon etwas mitbekommen haben. Das war
  • 2:50 - 2:53
    schon gegen 4:30 Uhr und auf anderen
    Systemen begann die Verschlüsselung
  • 2:53 - 2:59
    hauptsächlich erst gegen 6:30 Uhr und auf
    jedem System wurden zu verschiedenen
  • 2:59 - 3:04
    Uhrzeiten die Security Logs und einige
    andere Ereignisanzeigenlogs geleert und im
  • 3:04 - 3:09
    Anschluss daran eine Remote-Desktop
    Sitzung getrennt. Also zusätzlich wurde
  • 3:09 - 3:13
    das Remote-Desktop Protokoll gelöscht. Das
    heißt, wir werden im Endeffekt gar nicht
  • 3:13 - 3:18
    mehr so viel wissen können. Wir werden im
    Endeffekt keine, keine Informationen,
  • 3:18 - 3:24
    letztlich also bis zum Schluss haben und
    es ist lediglich bekannt, wann die Sitzung
  • 3:24 - 3:29
    hier beendet wurde. Und es ist weiterhin
    davon auszugehen, dass die Verschlüsselung
  • 3:29 - 3:33
    von Hand ausgelöst wurde, da bei den
    Systemen, bei denen eine komplette
  • 3:33 - 3:38
    Abmeldung durchgeführt wurde, die Systeme
    aufhörten Daten zu verschlüsseln. Aber da
  • 3:38 - 3:42
    uns die Logs fehlen, kann kaum
    nachvollzogen werden, welche Tätigkeiten
  • 3:42 - 3:45
    auf welchen Systemen denn vom Angreifer
    durchgeführt wurden. Es ist aber
  • 3:45 - 3:50
    wahrscheinlich, dass der Angreifer sich
    bewusst im System bewegt hat und eben auch
  • 3:50 - 3:55
    entsprechend ausgewählt hat, was er dort
    tut. Die ersten Erkenntnisse haben dann
  • 3:55 - 4:00
    auch gezeigt, dass der, dass der Angreifer
    mit PowerShell Scripts gearbeitet hat und
  • 4:00 - 4:05
    eben um diese Backdoors zu installieren.
    Und was auch gesagt werden kann ist, dass
  • 4:05 - 4:08
    die Verschlüsselung sehr schnell lief und
    dass eben großer Schaden angerichtet
  • 4:08 - 4:13
    wurde. Das bedeutet im Endeffekt, dass wir
    davon ausgehen mussten, dass das komplette
  • 4:13 - 4:18
    System kompromittiert ist. Und das
    bedeutet eben auch, dass wir hier die
  • 4:18 - 4:22
    ganzheitliche Verfahrensweise geplant
    haben. So, also in der Pressemitteilung
  • 4:22 - 4:26
    war es dann so formuliert und dann eben
    auch wurde es dann eben auch so
  • 4:26 - 4:30
    weitergeführt. Also aus einer ungeklärten
    Quelle kam es zur Infektion mehrerer
  • 4:30 - 4:34
    Server des Netz — mehrere Server des
    Netzwerkes. In dessen Folge kam es zur
  • 4:34 - 4:38
    Verschlüsselung einer noch nicht näher
    spezifizierten Anzahl von Dateien und als
  • 4:38 - 4:42
    Sofortmaßnahme wurden alle kritischen
    Systeme vom Netz getrennt um einen
  • 4:42 - 4:50
    eventuellen Datenabfluss zu unterbinden.
    Und im Katastrophenmodus sind wir seit dem
  • 4:50 - 4:56
    9. Juli 2021 seit 11 Uhr, da waren 3
    Tage vergangen. Also im Vorfeld gab es den
  • 4:56 - 4:59
    Stab für außergewöhnliche Ereignisse. Was
    wir in der Zwischenzeit erledigt und
  • 4:59 - 5:03
    probiert haben, das habe ich schon mal bei
    der Stiftung Neue Verantwortung berichtet.
  • 5:03 - 5:07
    Also kann dann auch nachgehört werden.
    Aber vielleicht stellt sich aber nun
  • 5:07 - 5:10
    anhand der vorangegangenen Informationen
    jetzt eigentlich nicht mehr so sehr die
  • 5:10 - 5:14
    Frage, warum wir den Katastrophenfall
    ausgelöst haben. Denn eigentlich war es
  • 5:14 - 5:18
    relativ schnell klar, dass wir die
    technische Infrastruktur, also das die
  • 5:18 - 5:22
    technische Infrastruktur tatsächlich
    zeitlich länger ausfallen würde und auch,
  • 5:22 - 5:26
    dass es ganz objektiv über das
    Eigentliche, also das Ausmaß eines
  • 5:26 - 5:31
    alltäglichen Schadensereignisses
    hinausgeht, und dabei eben auch wie man es
  • 5:31 - 5:35
    so sagt, die erheblichen Sachwerte oder
    lebensnotwendige Versorgungsmaßnahmen,
  • 5:35 - 5:39
    wenn man das jetzt mal herunterbricht auf
    die Aufgaben des Sozialamtes tatsächlich
  • 5:39 - 5:43
    für die Bevölkerung gefährdet sind oder
    eben eingeschränkt waren. Und das eben wie
  • 5:43 - 5:47
    gesagt auf lange Zeit. Oder drücken wir es
    mal anders aus: also die Dienste für
  • 5:47 - 5:52
    unsere zahlreichen oder zentralen, eben
    auch Geschäftsprozesse konnten auf einen
  • 5:52 - 5:56
    absehbaren Zeitraum nicht mehr erbracht
    werden, und es stand zu dem Zeitpunkt
  • 5:56 - 6:00
    weder ein Backup bereits, auf das wir
    zugreifen konnten, noch wussten wir, ob
  • 6:00 - 6:04
    diese Backups nicht auch kompromittiert
    waren. Insofern stand das erstmal auch
  • 6:04 - 6:07
    nicht zur Debatte. Und dann muss man eben
    auch im Hinterkopf haben, dass die
  • 6:07 - 6:11
    Erklärung oder nicht-Erklärung des
    Katastrophenfall eben auch weitreichende
  • 6:11 - 6:14
    juristische Konsequenzen für eine
    Verwaltung haben kann. Und da geht es um
  • 6:14 - 6:18
    Schadensersatzforderungen, die dann
    tatsächlich auch im Endeffekt an uns
  • 6:18 - 6:21
    herangetragen wurden, weil eben Autos
    nicht zugelassen werden konnten oder
  • 6:21 - 6:26
    Termine nicht vergeben wurden und so
    weiter. Und vielleicht ist es ein guter
  • 6:26 - 6:30
    Zeitpunkt, um mal so in kurzen Auszügen
    ein bisschen was zu den Aufgaben der
  • 6:30 - 6:34
    Landkreisverwaltung erzählen, ohne zu,
    ohne jetzt so wahnsinnig ins Detail zu
  • 6:34 - 6:39
    gehen. Das Amt 50, also unser Amt für
    unser Sozialamt, ist zuständig für die
  • 6:39 - 6:43
    Sozialhilfe. Ich denke, das stand im
    Vorfeld, das war das Wichtigste, weil das
  • 6:43 - 6:48
    waren die Leute, die uns direkt angerufen
    haben. Also deren Aufgabe ist die
  • 6:48 - 6:52
    Auszahlung der Sozialhilfe oder die
    Berechnung der Sozialhilfe. Das ist die
  • 6:52 - 6:56
    Altenhilfe, die Feststellung und
    Durchsetzung von Unterhaltsansprüchen. Und
  • 6:56 - 7:00
    da geht es um ganz essentielle
    Angelegenheiten der Menschen. Und ohne das
  • 7:00 - 7:03
    Amt 20, also die Kämmerei, passiert da
    auch nicht viel, denn das wickelt den
  • 7:03 - 7:07
    kompletten Zahlungsverkehr ab und es
    reicht nicht, das zu berechnen, sondern es
  • 7:07 - 7:10
    muss auch tatsächlich ausgezahlt werden
    können. Mahnverfahren müssen eingeleitet
  • 7:10 - 7:15
    werden und so weiter. Also mit dem Bereich
    Soziales, oder in den Bereich Soziales
  • 7:15 - 7:18
    fallen des Amts für
    Ausländerangelegenheiten, aber eben auch
  • 7:18 - 7:22
    das Jugendamt. Letzteres hat, um so die
    Vehemenz und Dringlichkeit der, der
  • 7:22 - 7:28
    Aufgaben zu erklären, ein Schutzauftrag
    zum Beispiel bei Kindeswohlgefährdung. Und
  • 7:28 - 7:32
    das heißt, ihr obliegt eben auch die die
    Geltendmachung von Unterhaltsansprüchen,
  • 7:32 - 7:35
    also Unterhaltsvorschussgesetz und so
    weiter. Und das sind Vorgänge, die eben
  • 7:35 - 7:39
    existenziell wichtig sind für die Bürger
    und auch wirtschaftlich existenziell
  • 7:39 - 7:43
    bedrohlich sind tatsächlich auch die
    Leistungen des Ordnungsamtes, weil hier
  • 7:43 - 7:47
    drin untergliedert sind eben auch die KFZ-
    Zulassung und die und die
  • 7:47 - 7:52
    Führerscheinangelegenheiten, also das
    Fahrerlaubnisrecht. Und das kann eben
  • 7:52 - 7:56
    alles sein, vom PKW bis zum Mähdrescher.
    Und Menschen leben vom Handel mit
  • 7:56 - 8:00
    Fahrzeugen, sie leben aber auch mitunter
    mit der, also von der Nutzung ihrer
  • 8:00 - 8:04
    Fahrzeuge, indem sie einfach zur Arbeit
    fahren. Und dann spielt auch eine ganz
  • 8:04 - 8:09
    tatsächlich, also sehr wichtige Rolle, wie
    jeder weiß, das Gesundheitsamt und die
  • 8:09 - 8:14
    Verhütung und Bekämpfung eben übertragbare
    Krankheiten steht da im Fokus. Also jetzt
  • 8:14 - 8:18
    unser Infektionschutzgesetz geradezu zu
    Covid-19-Zeiten ist so aktuell wie nie.
  • 8:18 - 8:22
    Und auch nicht ganz unproblematisch ist
    eben auch die fehlende Überwachung der
  • 8:22 - 8:26
    Leichenschau und der von Totenscheinen.
    Und ich will jetzt nicht allzu sehr weiter
  • 8:26 - 8:30
    ins Detail gehen. Aber die
    Landkreisverwaltung hat eben auch in dem
  • 8:30 - 8:34
    Bereich des Inneren Aufgaben, die ganz
    normal durchgeführt werden müssen. Also
  • 8:34 - 8:38
    das sind normale Vergaben, das sind
    Bekanntmachungen. Das ist aber eben auch
  • 8:38 - 8:43
    die Organisation des Sitzungsdienstes, und
    weil die politischen Gremien eben auch
  • 8:43 - 8:47
    nicht, weil wir einen Katastrophenfall
    haben, die Arbeit einstellen. Und die
  • 8:47 - 8:53
    erste Frage lautete dann eben auch vom
    BSI, ob wir noch die Möglichkeit haben bei
  • 8:53 - 8:58
    der Bundestagswahl — also wir haben
    natürlich auch den Kreiswahlleiter, also
  • 8:58 - 9:01
    ob die Bundestagswahl quasi in unserem
    Kreis gefährdet ist. Ansonsten
  • 9:01 - 9:06
    Schulverwaltungsamt, klar, uns geht
    wahnsinnige Summen verloren, wenn wir
  • 9:06 - 9:10
    jetzt z.B. beim Digitalpakt Schule
    nicht arbeiten können und auch Veterinär-
  • 9:10 - 9:14
    und Lebensmittelüberwachung, das mit der
    Tierseuchenbekämpfung, dem Tierschutz und
  • 9:14 - 9:17
    dem Schlachttier- und Fleischbeschau
    befasst, ist natürlich irgendwo auch
  • 9:17 - 9:21
    kritisch bei der bei der
    Lebensmittelproduktion so einzuordnen. Und
  • 9:21 - 9:24
    wenn wir jetzt auch mal den Blick nach
    Innen richten warum dieser
  • 9:24 - 9:29
    Katastrophenfall ausgelöst wurde, wussten
    wir zu dem Zeitpunkt nicht, wann wir
  • 9:29 - 9:32
    irgendwas wieder hochfahren können und
    wenn wir es hochfahren, dass
  • 9:32 - 9:36
    gegebenenfalls die Verschlüsselung
    weitergeht. Und deswegen musste neue
  • 9:36 - 9:41
    Technik beschafft werden, insbesondere
    auch bei der Bereitstellung des Notnetzes.
  • 9:41 - 9:48
    Und im Normalfall ist man als Verwaltung
    an Vergaberecht gebunden. Also diejenigen
  • 9:48 - 9:52
    von euch, die mit Verwaltungen arbeiten,
    kennen das, wie lange sich das hinziehen
  • 9:52 - 9:57
    kann. Und auch wenn aktuell über die
    Vereinfachung verstärkt diskutiert wird —
  • 9:57 - 10:00
    was absolut notwendig ist! — in unserem
    Fall hat das Feststellen des
  • 10:00 - 10:05
    Katastrophenfalls dafür gesorgt, dass
    Technik erst mal ohne Vergabeverfahren
  • 10:05 - 10:09
    beschafft werden konnte. Also es musste
    nicht das komplette Vergabeprozedere hier
  • 10:09 - 10:13
    durchexerziert werden. Es musste nicht
    geprüft werden, ob die Gelder im Haushalt
  • 10:13 - 10:17
    zur Verfügung stehen. Es musste nicht das
    Rechnungsprüfungsamt bestätigen, dass die
  • 10:17 - 10:20
    Gelder zur Verfügung stehen, der
    Vergabeausschuss musste nicht einberufen
  • 10:20 - 10:24
    werden und zusammenkommen und ähm, ohne
    Zugriff auf die Daten wäre auch
  • 10:24 - 10:29
    tatsächlich nichts von all dem möglich
    gewesen. Und die Technik für das Notnetz,
  • 10:29 - 10:33
    das innerhalb einer Woche an 3
    Standorten aufgebaut wurde, Lieferfristen
  • 10:33 - 10:37
    dann eben auch eingerechnet, konnte nach
    einer ad-hoc Vorstellung so einfach, also
  • 10:37 - 10:41
    nach einer ad-hoc Vorstellung von 3
    Systemhäusern dann eben einfach beauftragt
  • 10:41 - 10:46
    werden, was wahnsinnig geholfen hat und
    was eben auch der Schnelligkeit, die
  • 10:46 - 10:50
    eigentlich in den ersten Phasen sein muss,
    entspricht. Und weiter geht's mit dem
  • 10:50 - 10:54
    Ressourceneinsatz. Also alles, was im Haus
    "IT" buchstabieren konnte, wurde
  • 10:54 - 10:59
    zusammengezogen. Das heißt, das Sachgebiet
    EDV war zu diesem Zeitpunkt noch im Amt
  • 10:59 - 11:05
    für Organisation, Personal und EDV
    zugeordnet. Andere IT-Kollegen waren dem
  • 11:05 - 11:10
    Schulverwaltungamt zugeordnet und ich,
    weil ich eher in den Themen Verwaltungs-,
  • 11:10 - 11:16
    Prozesse OZG und Digitalisierung und
    Digitalstrategie tätig bin, war dem Amt
  • 11:16 - 11:19
    für zentrale Steuerung und Recht
    zugeordnet. Und mit der Benennung als
  • 11:19 - 11:24
    technische Einsatzleitung oder technische
    Einsatzleiterin war ich dann tatsächlich
  • 11:24 - 11:28
    mit einem Mal nicht mehr Einzelkämpferin,
    sondern hatte eine ganze Traube Menschen
  • 11:28 - 11:35
    bei mir, also die ITler, die Fachexperten
    und eben auch die Assistenten. Und ich
  • 11:35 - 11:39
    muss an der Stelle auch sagen, dass ich
    mich von Tag eins an geweigert habe, das
  • 11:39 - 11:43
    Sachgebiet EDV als solches zu benennen,
    sondern hatte die tatsächlich immer gleich
  • 11:43 - 11:47
    IT benannt, was dann irgendwann mal dazu
    führte, dass im Kat-Stab abgefragt wurde.
  • 11:47 - 11:51
    Heißen die jetzt IT? Und wir dann diese
    Verwaltungsmodernisierung wenigstens in
  • 11:51 - 11:55
    diesem Punkt sofort umgesetzt haben. Also
    jedenfalls, das war noch mal wichtig zum
  • 11:55 - 12:00
    Thema Ressourceneinsatz. Der war jetzt
    händelbar, denn tatsächlich ging es in den
  • 12:00 - 12:05
    ersten Stunden oder in den ersten Tagen
    und Wochen auch um den Zugriff auf
  • 12:05 - 12:09
    Besprechungsräume, die Kommunikation mit
    Externen, die Beschaffung von Technik, den
  • 12:09 - 12:13
    Personaleinsatz am Wochenende und in der
    Nacht, die Anpassung der
  • 12:13 - 12:17
    Bereitschaftsdienste, des Wachschutzes und
    auch um die – ganz profanen, die
  • 12:17 - 12:21
    Verpflegung der Mitarbeiter. Und das wäre
    tatsächlich auch ohne Katastrophenfall in
  • 12:21 - 12:25
    der Form nicht möglich gewesen und auch
    nicht in der Schnelligkeit. Also wie
  • 12:25 - 12:29
    kommts zum Katastrophen Stab und Incident
    Response? Weil da ist es schon so ein
  • 12:29 - 12:34
    bisschen kollidiert und ich hatte eben
    kurz an die Externen und die Gremien
  • 12:34 - 12:38
    angesprochen und es war in erster Linie
    natürlich der Katastrophenstab als
  • 12:38 - 12:43
    wichtigstes Entscheidungsgremium, das war
    die technische Einsatzleitung 1 und die
  • 12:43 - 12:48
    technische Einsatzleitung 2, komme ich
    gleich noch mal darauf zu. Und auch die
  • 12:48 - 12:52
    Arbeitsgruppe Wiederaufbau, deren
    Entscheidungen mittel- bis langfristig
  • 12:52 - 12:57
    wirken. Und damit waren eben tatsächlich
    die Kollision vorprogrammiert. Die einen,
  • 12:57 - 13:02
    die da zum einen länger an der Behörde
    bleiben und die anderen, die relativ
  • 13:02 - 13:09
    schnell auf klare Entscheidungen drängen
    müssen. Ähm … und das trifft mitunter da
  • 13:09 - 13:14
    drauf, dass so ein Verhalten an den Tag
    gelegt wird und dann auch zusätzlich eine
  • 13:14 - 13:19
    neue Hausspitze etabliert wird oder
    gewählt wurde und dann eben sein Amt
  • 13:19 - 13:24
    antritt. Das war 3 Tage nach dem
    Katastrophenfall, dass dann eben auch so
  • 13:24 - 13:28
    die eine oder andere Diskussion entstand,
    die tatsächlich nicht hätte sein müssen,
  • 13:28 - 13:34
    die man durchaus sehr, sehr abkürzen
    konnte. Also, als Externe waren dabei das
  • 13:34 - 13:38
    Finanzministerium, es war das Bundesamt
    für Sicherheit in der Informationstechnik
  • 13:38 - 13:41
    dabei, es war tatsächlich auch die
    Bundeswehr dabei, es war das CERT Nord
  • 13:41 - 13:45
    dabei, das Landeskriminalamt, einen
    Kollegen, ein Professor von der Hochschule
  • 13:45 - 13:52
    Harz, und tatsächlich waren alle in ihrem
    Bereich für uns sehr hilfreich. Und noch
  • 13:52 - 13:56
    mal im Detail zu den Rollen Technische
    Einsatzleitung I und II, also die während
  • 13:56 - 14:00
    technische Einsatzleitung I mit der IT
    Infrastruktur mit dem Wiederaufbau
  • 14:00 - 14:04
    beschäftigt war, war es bei der II die
    Wiederinbetriebnahme der Fachverfahren und
  • 14:04 - 14:07
    eben auch die Priorisierung der
    Wiederinbetriebnahme der Fachverfahren.
  • 14:07 - 14:11
    Und auch wenn man meinen müsste, man baut
    zunächst die Infrastruktur auf, das wäre
  • 14:11 - 14:15
    das einfachste und danach nimmt man die
    Fachverfahren wieder in Betrieb. Das
  • 14:15 - 14:19
    funktioniert tatsächlich nicht, weil die
    Verwaltung im laufenden Betrieb
  • 14:19 - 14:22
    weitergearbeitet hat, weil es
    funktionierte das Telefon, es
  • 14:22 - 14:27
    funktionierte, das Fax und die Türen waren
    auch offen. Und das bedeutet, dass
  • 14:27 - 14:31
    eigentlich die die Ansprüche an die
    Verwaltung und eben auch die, die Anfragen
  • 14:31 - 14:35
    und Anträge an die Verwaltung tatsächlich
    nahtlos weitergingen. Und ich hatte schon
  • 14:35 - 14:38
    vorhin gesagt, dass für viele Bürgerinnen
    und Bürger und Unternehmen ist die
  • 14:38 - 14:43
    Leistungserbringung durch die Kommune
    existenziell, und wenn wir uns noch mal
  • 14:43 - 14:47
    das Beispiel KFZ Zulassung so vornehmen,
    dann haben Leute vielleicht ein Auto
  • 14:47 - 14:50
    gekauft oder sie haben es kaputt gefahren,
    oder keine Ahnung, auf jeden Fall, während
  • 14:50 - 14:55
    eine Abmeldung möglich ist, ist eine
    Anmeldung tatsächlich nur am Wohnort
  • 14:55 - 15:01
    möglich. Also das heißt, dieses
    Wohnortprinzip gilt hier tatsächlich ganz,
  • 15:01 - 15:07
    also ganz vornehmlich sozusagen. Und das
    heißt dieses, dass die Fachverfahren in
  • 15:07 - 15:11
    den anderen Kommunen, also es hätte keine
    Amtshilfe stattfinden können, weil einfach
  • 15:11 - 15:15
    die ganz profanen, die Gemeindeschlüssel
    auch nicht hinterlegt sind oder hinterlegt
  • 15:15 - 15:20
    werden können und — oder anderes Beispiel
    Genehmigungfiktion: das bedeutet,
  • 15:20 - 15:24
    entscheidet eine Behörde, eine zuständige
    Behörde nicht innerhalb einer bestimmten
  • 15:24 - 15:30
    Frist über eine beantragte Genehmigung, so
    geht die Genehmigung als erteilt. Und das
  • 15:30 - 15:35
    hat Potenzial für durchaus ausufernde
    Streitigkeiten und richtig große Schäden,
  • 15:35 - 15:39
    die im Nachgang entstehen. Und das Ganze
    musste auch immer mal wieder abgewogen
  • 15:39 - 15:43
    werden. Das heißt, diese Listen waren
    erstmal flexibel und die Diskussion war
  • 15:43 - 15:47
    eine permanente Diskussion zwischen der
    technischen Einsatzleitung I und der
  • 15:47 - 15:52
    technischen Einsatzleitung II. Und dann
    gab es eben auch noch ganz andere
  • 15:52 - 15:56
    Abwägungen und Entscheidungen. Also das
    war … ähm … es war eine Entscheidung, die
  • 15:56 - 16:00
    Frage, ob die Verwaltung in die Cloud
    geht, wo dann eben auch der Personalrat
  • 16:00 - 16:06
    beteiligt werden muss. Es waren Fragen, ob
    man mit dem Forensikteam weiterarbeiten
  • 16:06 - 16:13
    kann und möchte, es waren Fragen, ob man
    Aufgaben und Leistungen in Rechenzentren
  • 16:13 - 16:17
    auslagert. Und es war natürlich auch die
    Entscheidung: es stand eine Erpressung im
  • 16:17 - 16:21
    Raum, ob man beispielsweise dieser
    Lösegeldforderung nachgeht, was aber sehr
  • 16:21 - 16:27
    schnell klar war, dass dem nicht so sein
    wird. Und unter den besten
  • 16:27 - 16:31
    Herausforderungen, da gibt es gleich noch
    ein paar Anekdoten am Ende, so, aber wir
  • 16:31 - 16:36
    kommen zu der Organisation. Nur ganz kurz
    Also was hatte sich sofort verändert, im,
  • 16:36 - 16:40
    direkt im Anschluss an diesen
    Katastrophenfall? Also ich habe es gerade
  • 16:40 - 16:44
    noch auf der letzten Folie. Die IT stand
    im Fokus. Also das Zusammenziehen der IT
  • 16:44 - 16:48
    Mitarbeiter*innen wurde beibehalten
    inzwischen, das Sachgebiet wird jetzt in
  • 16:48 - 16:52
    ein eigenes Amt überführt und nimmt eben
    auch die Mitarbeiter des
  • 16:52 - 16:56
    Schulverwaltungsamtes auf, also die IT-
    Mitarbeiter des Schulverwaltungsamtes und
  • 16:56 - 16:59
    eine Amtsleiterstelle wurde
    ausgeschrieben. Und auch der IT
  • 16:59 - 17:04
    Sicherheitsbeauftragte wird neu benannt,
    und dadurch, dass da auch dafür keine neue
  • 17:04 - 17:09
    Stelle geschaffen wird und niemand aus dem
    operativen Bereich IT-
  • 17:09 - 17:13
    Sicherheitsbeauftragter werden kann, also
    aus dem operativen Bereich der IT-
  • 17:13 - 17:18
    Abteilung, muss jemand gefunden werden,
    tatsächlich gibt es auch Interessenten,
  • 17:18 - 17:22
    aber das Land unterstützt auch hier diese
    Interessenten dann eben auch zu schulen,
  • 17:22 - 17:26
    damit die wissen, was sie da tun. Und die
    erste Aufgabe wird es eben sein IT-
  • 17:26 - 17:31
    Sicherheitskonzept zu schreiben und das
    Ganze muss dann die Dienstvereinbarung
  • 17:31 - 17:36
    ergänzen. Und organisatorisch wurde all
    das bestimmt, was jetzt sozusagen nahezu
  • 17:36 - 17:41
    mit Bordmitteln möglich war und wofür
    nicht extra irgendwelche Finanzmittel
  • 17:41 - 17:45
    bereitgestellt werden müssen. Also was den
    Wiederaufbau betrifft, sind wir hier
  • 17:45 - 17:51
    weiterhin dabei Entscheidungen für die
    Zukunft zu treffen. Also das passiert in
  • 17:51 - 17:55
    der Arbeitsgruppe Wiederaufbau und auch
    die wird noch weit nach dem
  • 17:55 - 17:59
    Katastrophenfall bestehen müssen.
    Ansonsten ist geplant oder ist es nicht
  • 17:59 - 18:06
    nur geplant, sondern eben auch soll der
    IT-Grundschutz so umgesetzt werden, wie
  • 18:06 - 18:11
    wir das uns finanziell leisten können und
    wie es notwendig ist und wie es
  • 18:11 - 18:17
    tatsächlich auch wichtig ist, um wieder
    sozusagen arbeiten zu können. Und nicht
  • 18:17 - 18:21
    bewilligt wurden erst mal
    Mitarbeiter*innen und auch hier wieder die
  • 18:21 - 18:26
    Grundlage der Politik, also sozusagen im
    Kreis- und Finanzausschuss wurden erst mal
  • 18:26 - 18:30
    keine neuen Stellen bewilligt und auch
    hier war die Diskussion erst mal wieder
  • 18:30 - 18:35
    groß, ähm, die Leute, die gebraucht
    werden, dann auch für diese Positionen zu
  • 18:35 - 18:41
    argumentieren. So, noch kurz zur
    Wiederherstellung und zur Komplexität der
  • 18:41 - 18:45
    Fachverfahren. Zunächst mal ist das
    Landratsamt nicht abgebrannt. Also das ist
  • 18:45 - 18:48
    das, was wir am Anfang immer wieder sagen
    mussten: das große Geschäft mit dem
  • 18:48 - 18:52
    Landkreis war also nicht zu machen, und
    überhaupt lautete der Auftrag, den
  • 18:52 - 18:57
    Landkreis wieder aufzubauen, und nur
    diesmal in sicher. Und daher auch der
  • 18:57 - 19:00
    Titel den "Rebuilding Landkreis Anhalt-
    Bitterfeld". Es sollte kein neuer
  • 19:00 - 19:04
    entstehen. So, der Wiederaufbau des Active
    Directory ist inzwischen abgeschlossen.
  • 19:04 - 19:09
    Aktuell erfolgt jetzt so schrittweise die
    Neuinstallation der Fachverfahren und eben
  • 19:09 - 19:15
    auch sind wir hier gebunden an die
    Kapazitäten der Fachverfahrenshersteller.
  • 19:15 - 19:22
    Und was jetzt noch passiert ist die
    Absicherung der Verfahrensserver. So, und
  • 19:22 - 19:28
    ansonsten funktioniert auch das wieder
    nach der Priorisierung und — ich kürze das
  • 19:28 - 19:33
    Ganze mal ein bisschen ab, wir kommen zur
    Schadensbilanz: die sieht wie folgt aus,
  • 19:33 - 19:39
    also die Kosten belaufen sich aktuell auf
    2 Millionen. Weitaus mehr als die Lösegeld
  • 19:39 - 19:43
    Summe war, Mittel, die auch nicht
    unbedingt zusätzlich jetzt im Haushalt
  • 19:43 - 19:49
    ausgegeben werden, aber mit dem geplanten
    ? Budget im nächsten für oder für das
  • 19:49 - 19:53
    nächste Jahr verrechnet wurden und quasi
    jegliche Planung erst mal zunichte gemacht
  • 19:53 - 19:57
    haben, es sind neue Konflikte entstanden.
    Konflikte zwischen Infrastruktur und
  • 19:57 - 20:04
    Anwendungsbetreuern, im Zusammenspiel der
    Kollegen untereinander. Auch das Vertrauen
  • 20:04 - 20:10
    in die Digitalisierung ist nachhaltig
    zerstört. Also die ersten Antworten dazu
  • 20:10 - 20:15
    waren: ach hätten wir mal noch die
    Papierakte behalten, und dann haben wir
  • 20:15 - 20:20
    ein Datenverlust im Umweltamt. Wir haben
    vollends verschlüsselte Mailserver und wir
  • 20:20 - 20:24
    haben ein verlorenes Intranet. Und
    tatsächlich waren einige Mitarbeiter ins
  • 20:24 - 20:27
    Homeoffice gewechselt, um dort Internet
    und überhaupt Technik zu haben, um
  • 20:27 - 20:33
    überhaupt weiterarbeiten zu können. Denen
    jetzt zu sagen, ihr dürft eure private
  • 20:33 - 20:38
    Technik nicht mehr benutzen und auch vor
    dem Hintergrund, dass sie jetzt ein
  • 20:38 - 20:42
    anderes Arbeiten eben auch gelernt haben
    oder sich angelernt haben, ist es
  • 20:42 - 20:47
    natürlich schwierig, dort einfach
    zurückzukehren. Wir hatten extrem viel
  • 20:47 - 20:52
    Hilfe durch andere Landkreise. Wir hatten
    super viel Hilfe durch kreisangehörige
  • 20:52 - 20:55
    Städte und Gemeinden explizit. Auch durch
    das Land und den IT-
  • 20:55 - 21:00
    Sicherheitsbeauftragten, der uns über
    Monate eigentlich in Amtshilfe, also nach
  • 21:00 - 21:04
    dem Amtshilfeersuchen, sozusagen zur
    Verfügung gestellt wurde und durch das BSI
  • 21:04 - 21:09
    und eben auch durch die Bundeswehr, die
    explizit technisch unterstützt hat. Aber
  • 21:09 - 21:14
    das heißt eben auch, dass wir in der
    Verantwortung sind und sein möchten, den
  • 21:14 - 21:21
    Wissenstransfer jetzt zu initiieren, und
    wir gehen davon aus, uns hat es in dem
  • 21:21 - 21:26
    Moment richtig erwischt. Wir sind
    allerdings die ersten, und werden nicht
  • 21:26 - 21:30
    die einzigen bleiben. Und insofern ist es
    wichtig, dass hier der Wissenstransfer
  • 21:30 - 21:33
    stattfindet. Und tatsächlich denke ich
    auch, dass der Steuerzahler das erwarten
  • 21:33 - 21:38
    kann. Und zudem haben wir nebenbei auch
    schon so viele Fragen beantwortet, und so
  • 21:38 - 21:42
    vielen Konferenzen teilgenommen, bei Frag
    den Staat geantwortet, in Ausschüssen Rede
  • 21:42 - 21:46
    und Antwort gestanden und, also das
    ziemlich deutlich wurde, dass das
  • 21:46 - 21:49
    Interesse da ist. Und damit übergebe ich
    ein HonkHase, der mich auf Twitter so
  • 21:49 - 21:53
    professionell angepisst hat, dass ich ihn
    direkt ins Expertengremium berufen habe!
  • 21:53 - 22:02
    HonkHase: lacht Ja okay, meine Steuern
    würde ich da auch ganz gerne in
  • 22:02 - 22:07
    vertrauensvolle Hände legen, allerdings
    muss man ja sagen, wenn man sich das so
  • 22:07 - 22:12
    anguckt: Wie digital handlungsfähig ist
    eigentlich der Kritis-Sektor, Staat und
  • 22:12 - 22:17
    Verwaltung? Sieht man ja nicht nur an
    euch, an eurem Beispiel, sondern man hat
  • 22:17 - 22:22
    ja dieses Jahr schon allein über 100
    Behörden und Verwaltungen kompromittiert
  • 22:22 - 22:28
    gehabt, und das ist ja nicht das Ende der
    Fahnenstange. Also insofern habe ich mir
  • 22:28 - 22:32
    gedacht so ja, die brennende Mülltonne
    passt eigentlich, möchte alles anzünden,
  • 22:32 - 22:36
    aber wait a sec, digital handlungsfähig
    ist der Staat gar nicht, der brennt ja
  • 22:36 - 22:40
    schon von selbst. Da kannst du eigentlich
    nur noch Brandroden und neu machen.
  • 22:40 - 22:46
    Unauffälliger Hinweis für den
    Folienwechsel. Die Frage ist ja was
  • 22:46 - 22:52
    brauchen wir? Die echte, das was wir
    wirklich brauchen ist doch eine Cyber-
  • 22:52 - 22:57
    Resilienz. Ja, cyber bla. Lassen wir's
    einfach. Ich bin Urgestein, Cyber-Grandpa,
  • 22:57 - 23:03
    ich darf das, ja? Wir brauchen eine
    Resilienz für den Cyberraum von kritischen
  • 23:03 - 23:07
    Infrastrukturen, und dazu gehört eben auch
    der Sektor Staat und Verwaltung. Und da
  • 23:07 - 23:12
    gehört er ganz besonders zu egouvernante
    hat ja vorhin schon gesagt, das sind auch
  • 23:12 - 23:16
    durchaus bedrohliche Fachverfahren dabei
    gewesen, die eben gar nicht resilient
  • 23:16 - 23:20
    waren, weil sie einfach auseinander
    gefallen sind, nachdem die hochkriminellen
  • 23:20 - 23:25
    Tätergruppen aktiv geworden sind. Wir
    reden ja hier nicht von Bespaßung,
  • 23:25 - 23:30
    bisschen fun, bisschen rumhacken oder
    kaputt spielen. Wir reden hier von
  • 23:30 - 23:33
    kriminellen Banden organisierter
    Kriminalität, die irgendwie Millionen
  • 23:33 - 23:38
    versuchen abzugreifen, ja. Und was wir
    auch brauchen, um dem gegenzusteuern: wie
  • 23:38 - 23:42
    schaffen wir diese Resilienz? Durch
    Krisenerfahrung und Übung bei den
  • 23:42 - 23:47
    Verantwortlichen. Ja, dazu zähle ich
    explizit Bürgermeister*innen, Landräte,
  • 23:47 - 23:51
    you name it, egal. Wer keine
    Krisenerfahrung hat, wer keine Übungen
  • 23:51 - 23:56
    regelmäßig macht, steht dann genauso da
    wie auch beispielsweise bei euch, aber
  • 23:56 - 24:03
    eben auch beim Ahrtal, ja, Klimakatastrophe
    ist ja dasselbe Phänomen, dasselbe
  • 24:03 - 24:07
    Problem. Die waren alle nicht geübt, die
    haben nicht regelmäßig die Einsätze
  • 24:07 - 24:12
    trainiert. Und dann steht man da vor dem
    Trümmerhaufen und sagt: Oh, alles kaputt,
  • 24:12 - 24:16
    kostet teilweise sogar Menschenleben. Und
    nein, was wir nicht brauchen ist – ne,
  • 24:16 - 24:21
    Rebuilding Anhalt-Bitterfeld ja, aber ey,
    echt keine Fachverfahren auf Windows 98 in
  • 24:21 - 24:29
    2021, so. Das haben wir beispielsweise
    hier im Gericht in Berlin erlebt. Vorher
  • 24:29 - 24:33
    war es Windows 98 Fachverfahren, nachher
    ist es immer noch eins. Ja, nee, fail, so
  • 24:33 - 24:38
    das will echt keiner haben. Baut diese
    Fachverfahren neu, baut sie sinnvoll,
  • 24:38 - 24:42
    digitalisiert Ende zu Ende für die
    Bürger*innen und das muss die Erwartungen
  • 24:42 - 24:48
    an den Sektor Staat und Verwaltung sein,
    ja. Was wir auch brauchen und was einfach
  • 24:48 - 24:52
    mal fehlt sind Sicherheitsanforderungen
    und Vorgaben, so dieser — es gibt den
  • 24:52 - 24:57
    Kritis-Sektor Staat und Verwaltung. Und
    welche Vorgaben hat er? Ja, machste
  • 24:57 - 25:02
    dicke Backen. Also paar Öhrchen drauf,
    kannste nichts mehr zu sagen. Es gibt für
  • 25:02 - 25:08
    8 der 10 Kritis-Sektoren im BSI
    Gesetz § 8a, und der anhängigen Kritis-
  • 25:08 - 25:12
    Verordnung genaue Vorgaben, was für
    Sicherheitsanforderungen die zu erfüllen
  • 25:12 - 25:16
    haben. Bei Medien und Kultur ist es
    landesweit nicht geregelt, aber eben bei
  • 25:16 - 25:21
    Staat und Verwaltung ist es ja, öh, gar
    nicht geregelt. So ja, da kann ich, ja,
  • 25:21 - 25:26
    bin ich auch schon wieder kurz vorm — vorm
    anzünden hier lacht Das muss dringend
  • 25:26 - 25:31
    weg. Da muss wirklich die die Koalition,
    die Ampel mal das BMI wachrütteln und
  • 25:31 - 25:34
    vielleicht wirklich mal
    Sicherheitsanforderungen an Tag legen und
  • 25:34 - 25:39
    sagen: so, das ist jetzt der Maßstab,
    nachdem dieser Sektor betrieben wird. Was
  • 25:39 - 25:43
    wir brauchen sind kommunale CERTs mit
    Hilfe für alle kleinen Kommunen, weil wie
  • 25:43 - 25:48
    soll denn — also ihr als Landkreis wart ja
    schon sozusagen überrannt worden von
  • 25:48 - 25:53
    diesem koordinierten Angriff. Ja, was
    macht denn da eine kleine Kommune, die hat
  • 25:53 - 25:58
    ja vielleicht eine halbe IT-Stelle, eine
    IT Stelle keine Ahnung, das ist sehr
  • 25:58 - 26:01
    überschaubar, die haben doch noch nie
    Incidence Response gemacht, die haben noch
  • 26:01 - 26:05
    nie irgendwelche Fachverfahren gesichert,
    die haben noch nie mit 15 verschiedenen
  • 26:05 - 26:12
    Behörden und Verantwortlichen und
    Sicherheitseinrichtungen irgendwie
  • 26:12 - 26:17
    kommuniziert um abzustimmen: wer kommt
    jetzt eigentlich und hilft? Die machen ja
  • 26:17 - 26:22
    auch, die – die gucken wie Rebhühner
    einmal groß in die Unterlagen und sagen:
  • 26:22 - 26:26
    ja es gibt dieses Cyber-Wimmelbild der
    Verantwortungsdiffusion, da sind ganz
  • 26:26 - 26:31
    viele drauf. Wen frag ich denn jetzt? Ja,
    das kann es ja irgendwie auch nicht sein.
  • 26:31 - 26:37
    Kleiner Hinweis für die Folien. Was wir
    auch bräuchten, und da stehe ich natürlich
  • 26:37 - 26:41
    mit Herz und Seele dahinter, weil es meine
    Passion ist, als als Mitgründer der
  • 26:41 - 26:45
    unabhängigen Arbeitsgemeinschaft AG
    Kritis, wir bräuchten ein Cyber-Hilfswerk,
  • 26:45 - 26:49
    das ist der Arbeitstitel, den wir dem
    Ganzen verpasst haben. Soll die
  • 26:49 - 26:53
    existierenden Bewältigungskapazitäten für
    Großschadenslagen durch Cybervorfälle bei
  • 26:53 - 26:57
    kritischen Infrastrukturen kooperativ
    ergänzen. Dazu haben wir ein Konzept
  • 26:57 - 27:02
    entwickelt, hat knapp 40 Seiten, da haben
    wir teilweise in Workshops
  • 27:02 - 27:06
    zusammengesessen mit dem BSI, mit dem BBK,
    also Bundesamt für Bevölkerungsschutz und
  • 27:06 - 27:10
    Katastrophenhilfe, BSI, Bundesamt für
    Sicherheit in der Informationstechnik und
  • 27:10 - 27:15
    mit dem CCC, also im Chaos Computer Club
    und haben einfach mal Gebrainstormed: wie
  • 27:15 - 27:20
    würde man eigentlich Ehrenamtler,
    Ehrenamtlerinnen dazu bewegen, irgendwie
  • 27:20 - 27:24
    bei echt Großschadenslagen – nicht bei,
    wenn wir ein paar Bitwerte umkippen und
  • 27:24 - 27:28
    aus Einsen Nullen werden, sondern wirklich
    in so einer Lage hier, wo es wirklich auch
  • 27:28 - 27:34
    um Existenzbedrohung geht und ein ganzer
    Landkreis auch einfach mal viele Monate
  • 27:34 - 27:40
    kaputt optimiert wurde und lahmgelegt ist
    und noch viele Monate bleiben wird. Das
  • 27:40 - 27:43
    wir da irgendwie in der Lage sind
    irgendwie auch zu agieren. Noch mal
  • 27:43 - 27:48
    letzter Hinweis lacht. Ja, das Cyber-
    Hilfswerk. Was? Was ist eigentlich der
  • 27:48 - 27:53
    Plan? Der Plan ist, man soll eine,
    wirklich das Primärziel ist nicht dieser,
  • 27:53 - 27:56
    diesem Betreiber*innen von kritischen
    Infrastrukturen zu helfen und Primärziel
  • 27:56 - 28:01
    ist auch nicht deren Ergebnis und Erlöse
    sichern, oder diesen deren — weiß der
  • 28:01 - 28:05
    Kuckuck — Produktionsanlagen schick und
    stylisch zu halten oder die
  • 28:05 - 28:09
    Eingangspforten. Nee, es geht einzig und
    allein um die Wiederherstellung der
  • 28:09 - 28:14
    Versorgung der Bevölkerung mit den
    kritischen Dienstleistungen, was eben beim
  • 28:14 - 28:18
    Sektor Staat und Verwaltung wäre, dass die
    Fachverfahren funktionieren, dass die
  • 28:18 - 28:23
    Bürgerinnen mit ihren Bedürfnissen und mit
    der Not sozusagen dann auch sich an die
  • 28:23 - 28:27
    Bürgerämter wenden können und wo auch
    geholfen wird und gekümmert wird, ja dass
  • 28:27 - 28:31
    auch Sozialabgaben monatlich auf dem Konto
    landen und nicht gesagt wird: Ja, ist
  • 28:31 - 28:35
    gerade 'ne Ransomware, wir können keine
    Überweisungen mehr tun. Pech gehabt, gehst
  • 28:35 - 28:39
    du leer aus. So funktioniert das nicht bei
    Leuten, die in Not sind und diese Not dann
  • 28:39 - 28:45
    auch brauchen, ja als Hilfe. Also IT-
    Sicherheit verbessern reicht nicht aus.
  • 28:45 - 28:49
    Müssen wir natürlich sowieso tun. Absolut.
    Dürfen wir nicht vernachlässigen. Aber wir
  • 28:49 - 28:53
    brauchen eben Incident Response und
    Krisenbewältigungskapazitäten auf einer
  • 28:53 - 28:58
    Basis von ehrenamtlichen digitalen
    Katastrophenschutzhelferinnen. Ja, wir
  • 28:58 - 29:02
    haben genug Know how in unserer Community.
    Wenn das on our terms, also nach unseren
  • 29:02 - 29:06
    Spielregeln funktioniert, dass wir sagen:
    Ey, wir wollen da helfen, da kommen keine
  • 29:06 - 29:10
    komischen Sicherheitsbehörden, machen
    komischen foo, da rückt das BSI Mobile
  • 29:10 - 29:14
    Incident Resonse Team aus, wir kommen da
    bei, und dann muss man vielleicht sogar
  • 29:14 - 29:18
    auch nicht eine Bundeswehr rufen, weil
    wird schon alles gekümmert. Die Bundeswehr
  • 29:18 - 29:22
    sollte der letzte Notnagel am Ende der
    Kette sein. Wirklich der letzte Notnagel.
  • 29:22 - 29:25
    Und nicht: ey, wir rufen mal kurz die
    Bundeswehr. Die können wir mit einplanen
  • 29:25 - 29:29
    und dann ist es kein Notnagel mehr,
    sondern einkalkuliert. Die sollten niemals
  • 29:29 - 29:34
    einkalkuliert sein, am besten nie genutzt
    werden, weil wenn dann sozusagen The shit
  • 29:34 - 29:39
    hits the fan, dann dann brauchen wir die
    Bundeswehr wirklich, aber nicht in solchen
  • 29:39 - 29:43
    Lagen, denn dafür ist das Cyber-Hilfswerk
    gedacht. Ja und dafür werde ich jetzt in —
  • 29:43 - 29:48
    du hast mich ja in diese in dieser Runde
    rein genötigt — Expertenkreisen werde ich
  • 29:48 - 29:52
    das jetzt für die AG Kritis dann auch
    entsprechend vertreten und versuchen zu
  • 29:52 - 29:58
    fördern, das wir das, ja ins Leben rufen.
    Und dann wird vielleicht aus dem aus dem
  • 29:58 - 30:02
    Anzünden und Brandroden vielleicht nur ein
    professionell angepisst und dann ist die
  • 30:02 - 30:05
    Welt wieder schön.
    egouvernante: lacht
  • 30:05 - 30:08
    HonkHase: Und damit übergebe ich wieder
    zurück an dich. Bitte schön.
  • 30:08 - 30:13
    egouvernante: Sehr gut. Und damit kommen
    wir zu der ganzen Kategorie "Behind the
  • 30:13 - 30:17
    Scenes" Best of Dienstleister. Nee,
    Quatsch, Best of Kunden Beschimpfung. Ich
  • 30:17 - 30:21
    glaube, dazu können wir da noch alle,
    falls irgendeiner beim Lightning Talk
  • 30:21 - 30:26
    abgesprungen ist, da kann ich E-Mails
    vorlesen, die mich wunderbarerweise
  • 30:26 - 30:32
    erreicht haben, nein kleiner Spaß. Also
    ähm, es gab auch Situationen, die einfach
  • 30:32 - 30:39
    in ihrer Art, in ihrer — alleine, in dem
    Moment, in dem sie einen erreichen,
  • 30:39 - 30:45
    unfassbar unglaubwürdig klingen. Also auf
    der einen Seite klar, wenn, wenn es gut
  • 30:45 - 30:49
    gemeint ist, ja. Also man sagt ja immer:
    das Gegenteil von gut ist gut gemeint.
  • 30:49 - 30:55
    Wenn Mitarbeiter auf die Idee kommen,
    tatsächlich Dateien auf Memory Sticks zu
  • 30:55 - 31:00
    sichern und die nach Hause zu schleppen,
    um sie dann wieder ins Landratsamt zu
  • 31:00 - 31:05
    bringen, dann könnt ihr das auch später
    noch mal zu einem Problem werden. Was uns
  • 31:05 - 31:10
    immer wieder getroffen hat, war, wenn IT-
    Mitarbeiter direkt angesprochen wurden,
  • 31:10 - 31:15
    weil irgendein Rechner auch ohne Netzwerk
    auch und nur mit Drucker oder Scanner oder
  • 31:15 - 31:21
    whatever sozusagen wieder wieder an den
    Start gebracht werden mussten, dann ist es
  • 31:21 - 31:24
    blöd, wenn es an der technischen
    Einsatzleitung vorbeiläuft. Und es ist
  • 31:24 - 31:28
    super blöd, wenn ich diese Ressourcen dann
    irgendwo gebunden habe oder letztlich
  • 31:28 - 31:32
    keine Rechner mehr hatte, ich platt machen
    kann, weil alle irgendwie jetzt doch
  • 31:32 - 31:37
    wieder in Benutzung sind. Spannend war
    auch in den Runden die technische
  • 31:37 - 31:41
    Einsatzleitung, welche das jetzt auch
    immer war, zu erschlagen, wie es richtig
  • 31:41 - 31:45
    ginge. Das führt dann tatsächlich zu
    Situationen, dass man sein Mikrofon
  • 31:45 - 31:50
    einschaltet und nach einem 10 minütigen
    Vortrag, wie es richtig ginge, sagt so:
  • 31:50 - 31:55
    Nein. Unverständige Gesichter, Mikrofon
    noch mal an: Das ist technisch nicht
  • 31:55 - 31:59
    möglich. Das auch, wenn wir uns sehr
    wünschen, dass das Landratsamt wieder an
  • 31:59 - 32:04
    den Start geht, sind verschiedene
    Reihenfolgen einfach zu beachten.
  • 32:04 - 32:08
    Highlight waren aber tatsächlich
    Vertriebler, die direkt das Fachverfahrens
  • 32:08 - 32:13
    Verzeichnis verlangt haben, OZG direkt
    gleich mitmachen wollten und irgendwie mit
  • 32:13 - 32:18
    einem leeren Kfz-Kennzeichen Datenbank
    vielleicht am besten Morgen schon loslegen
  • 32:18 - 32:23
    wollten. Aber sorry, Aubergine Aubergine
    Zwinker-Smiley funktioniert nicht auf
  • 32:23 - 32:27
    einem Kennzeichen und wir können nicht mit
    doppelten Kennzeichen die Leute rumfahren
  • 32:27 - 32:31
    lassen, das hat einfach
    versicherungstechnischen Gründe. Auch
  • 32:31 - 32:36
    waren Situationen, wo man einfach mit den
    Geschäftsführern in einem Gespräch sitzt
  • 32:36 - 32:40
    mit den Technikern und dann auf der
    anderen Seite die Geschäftsführer und die
  • 32:40 - 32:43
    dann permanent genervt die Augen
    verdrehen, wenn man konkrete Details
  • 32:43 - 32:47
    erfragt. Und einer war dann sehr arg
    enttäuscht und kündigte an, dass er uns
  • 32:47 - 32:52
    jetzt überall ausschmieren wird, wie
    furchtbar wir sind und dass wir sozusagen
  • 32:52 - 32:56
    nicht, dass diese Firma gewählt werden und
    ich sei ne Landesverräterin, der Kollege,
  • 32:56 - 33:03
    sei nen IT-Söldner. Und dabei war die
    Entscheidung definitiv sehr objektiv und
  • 33:03 - 33:08
    von Erfahrungswerten von allen am Tisch
    getragen. So, also Ansagen wie: wir machen
  • 33:08 - 33:12
    mal einen Termin und erklären, wie sie zu
    uns in der Cloud kommen, und eigentlich
  • 33:12 - 33:16
    interessiert uns ihre technische Ansicht
    überhaupt nicht, sondern wir erklärens
  • 33:16 - 33:19
    noch mal dem Hauptverwaltungsbeamten,
    bringt Unruhe ins Haus und ist irgendwie
  • 33:19 - 33:25
    auch nicht förderlich, weil wir letztlich
    es doch umsetzen werden und müssen und
  • 33:25 - 33:29
    sozusagen hier der Vertrauensverlust
    tatsächlich schon vorprogrammiert ist. Und
  • 33:29 - 33:32
    apropos nicht dabei sein: Wenn der
    Auftraggeber oder wenn man 2
  • 33:32 - 33:38
    Auftragnehmer hat, kam auch ganz gern mal
    die Situation, wenn über Übergaben
  • 33:38 - 33:42
    gesprochen werden soll, das wir am besten
    gar nicht am Tisch sitzen, sondern dass
  • 33:42 - 33:47
    die Dienstleister sich zusammensetzen, was
    auch schwierig ist. Insofern versteh mich
  • 33:47 - 33:51
    bitte auch einer, dass es immer wichtig
    ist, ein IT-Projekt-Steuerer im Haus zu
  • 33:51 - 33:55
    haben und das eine Landkreisverwaltung
    überhaupt jegliche Behörde weiterhin in
  • 33:55 - 34:02
    der Lage ist auch die Externen zu steuern,
    und das ist essenziell notwendig. Wenn wir
  • 34:02 - 34:06
    uns hier nicht die Butter vom Brot nehmen
    lassen wollen. So, und Daten wollte auch
  • 34:06 - 34:10
    kein Rechenzentrum von uns haben. Also das
    hieß immer nur so: ja wir machen alles,
  • 34:10 - 34:13
    aber waa, schickt uns bloß nichts, wir
    wollen eure Daten definitiv nicht
  • 34:13 - 34:18
    haben. Unser Leben als Aussätzige! Und
    schön ist natürlich auch, wenn der
  • 34:18 - 34:22
    Dienstleister einen dann gleich noch mal
    erpresst. Also so was wie Budgetabsprachen
  • 34:22 - 34:26
    hin oder her, mit einem Mal kostet es das
    Dreifache. Besprechen wir aber auch nicht
  • 34:26 - 34:32
    mit der Technik, sondern tatsächlich doch
    mit dem Landrat wieder. Und ähm, dann
  • 34:32 - 34:36
    immer natürlich auch mit dem Nebensatz,
    bei den männlichen Kollegen: da draußen
  • 34:36 - 34:40
    warten die Sniper, die warten nur, bis er
    wieder am Netz seid. Bei mir waren es dann
  • 34:40 - 34:44
    immer die Stalker, also
    zielgruppengerechte Ansprache ist auch
  • 34:44 - 34:48
    toll, aber irgendwie dann auch
    durchschaubar und nervt. Und ja, und das
  • 34:48 - 34:52
    waren tatsächlich dann auch die gleichen
    Jungs, die meinten, wir haben ein paar
  • 34:52 - 34:56
    Fortinets von einem Partner geordert, das
    ist auch einer meiner Lieblinge und wir
  • 34:56 - 35:00
    arbeiten damit; wenn wir hier euch wieder
    beim Aufbau helfen. Von Open Source raten
  • 35:00 - 35:04
    wir ab, das nehmen nämlich die Hacker, das
    sind die, die euch angegriffen haben, das
  • 35:04 - 35:12
    sind die, die euer System kaputt gemacht
    haben. Äh … schwierig also. Man kann aber
  • 35:12 - 35:16
    auch Glück im Unglück haben und das ist
    auch eine schöne Situation, also wenn man
  • 35:16 - 35:20
    zum Beispiel ein günstiges Angebot
    schießt, dass wenn man 7 Managed
  • 35:20 - 35:25
    Services für nur 10% des Preises im ersten
    Jahr angeboten bekommt. Beim Kick off
  • 35:25 - 35:29
    sollte dann aber tatsächlich ein
    Fernsehteam dabei sein. Wir haben uns
  • 35:29 - 35:33
    nicht für das Angebot entschieden. Und
    jetzt noch ein ganz schöner Lichtblick:
  • 35:33 - 35:37
    die Dienstleister, mit denen man
    tatsächlich seit Jahren wirklich
  • 35:37 - 35:40
    vertrauensvoll zusammenarbeitet und von
    denen man natürlich auch ein Angebot
  • 35:40 - 35:47
    anfordert, dann ist es natürlich schön,
    wenn die einem das nötige Lizenzgeraffel
  • 35:47 - 35:53
    direkt auf das Angebot schreiben und dann
    auch wirklich dieses Wort benutzen. Und
  • 35:53 - 36:01
    damit eigentlich so als kleines Fazit: der
    Landkreis ist nicht das Opfer dieser
  • 36:01 - 36:07
    Attacke. Mit den Expertenkreisen glaube
    ich, dass wir jetzt das wirklich Gute
  • 36:07 - 36:12
    schaffen können. Und wir sind im Rahmen
    eines Forschungsprojektes eben auch daran,
  • 36:12 - 36:16
    nachdem wir jetzt diese Awareness haben,
    ein Forschungsprojekt aufzubauen, in dem
  • 36:16 - 36:22
    wir für verschiedene Verwaltungsprozesse
    digitale Zwillinge aufbauen, und
  • 36:22 - 36:26
    tatsächlich gibt es eben auch das nächste
    Projekt, und zwar das Open Data Ecosystem,
  • 36:26 - 36:34
    und das ist Open Source, also Spielwiese
    für die IoT-Hacker. Und das sozusagen als
  • 36:34 - 36:39
    das Gute in der Katastrophe, die hier
    passiert ist. Und ich glaube eben auch die
  • 36:39 - 36:44
    wichtige Message, dass die
    Landkreisverwaltung, dass die Behörden
  • 36:44 - 36:52
    tatsächlich hier wirklich nacharbeiten
    müssen. Wir kommen zu den Fragen. Jetzt
  • 36:52 - 36:58
    kann es losgehen!
    HonkHase: Genau, fragt uns Dinge. Es
  • 36:58 - 37:01
    drohen Antworten!
  • 37:01 - 37:09
    Herald: Ja, sehr sehr schön, vielen Dank!
    Es gibt viele Fragen, und viele Fragen von
  • 37:09 - 37:15
    den Hackern natürlich ist über die Deeds,
    über die Details, über den Hack, wenn das
  • 37:15 - 37:20
    Verschlusssache ist, gerne abwinken.
    egouvernante: Wir wissen noch gar nicht so
  • 37:20 - 37:25
    viel, das ist das Problem. Wir ist –
    tatsächlich ist dadurch dass die Logfiles
  • 37:25 - 37:29
    ja eben auch gelöscht wurden können wir
    tatsächlich jetzt auch gar nicht so sehr
  • 37:29 - 37:32
    viel sagen.
    HonkHase: Also vielleicht mal
  • 37:32 - 37:37
    grundsätzlich: Bei der Incident Response
    ist es ja so, wenn man versucht, nach
  • 37:37 - 37:43
    einem Ransomware Angriff den Betroffenen
    zu helfen: es ist meist so, dass ja die
  • 37:43 - 37:50
    die Angreifer, also das — noch mal, das
    sind organisierte Bandenkriminelle, das
  • 37:50 - 37:53
    ist ja nicht irgendwie Feld Wald Wiesen,
    ja die gehen in die Systeme rein,
  • 37:53 - 37:58
    kundschaften das alles aus, taxieren,
    welche Höhe man sozusagen an
  • 37:58 - 38:02
    Lösegeldforderung setzen kann im Preis-
    Leistungsverhältnis, gerade hier im
  • 38:02 - 38:06
    Landkreis Anhalt-Bitterfeld wurde ja dann
    auch nach dem gesagt wurde: pff, ihr
  • 38:06 - 38:12
    kriegt gar nichts, 200 Megabyte ungefähr
    an Daten geleakt, um anzuteasern und zu
  • 38:12 - 38:16
    sagen: Naja komm, vielleicht wollt ihr
    doch? Haben aber dann gesehen dass sie
  • 38:16 - 38:20
    damit auch nicht vorwärts kommen. Aber die
    gehen natürlich so vor, dass die Backups,
  • 38:20 - 38:26
    die online sind, entweder vorher aktiv
    zerstört werden oder eben mit
  • 38:26 - 38:31
    verschlüsselt werden. Ist auch so, das
    schon seit langem Zugangsdaten wie ssh,
  • 38:31 - 38:37
    Passwörter etc. mit abgegriffen werden, so
    dass man auf die Linux Büchsen mit drauf
  • 38:37 - 38:41
    geht und und sagt na dann plätten wir mal
    kurz das Syslog und dann sind eben keine
  • 38:41 - 38:46
    Logdaten mehr da, und wenn halt nichts
    mehr da ist, und das meiste verschlüsselt
  • 38:46 - 38:50
    ist, dann kannst du nur die Reste
    rauskratzen. Das heißt, es gibt fast
  • 38:50 - 38:54
    immer, muss man auch fairerweise so sagen,
    sehr viele Angriffsvektoren, die zum
  • 38:54 - 39:00
    Ziel hätten führen können, welcher es am
    Ende genau war, das ist eigentlich sogar
  • 39:00 - 39:04
    fast schon unerheblich, denn in erster
    Linie will man ja den Wiederaufbau
  • 39:04 - 39:07
    hinbekommen und die kritischen
    Dienstleistungen wieder ans Laufen
  • 39:07 - 39:11
    bekommen. Also insofern ist es sehr oft
    der Fall, dass man das gar nicht so
  • 39:11 - 39:14
    detailliert ermitteln kann.
    egouvernante: Genau, und wir gehen davon
  • 39:14 - 39:19
    aus, dass der Angreifer seit Beginn des
    Jahres im System war. Und ja, tatsächlich
  • 39:19 - 39:23
    wissen wir von einem sehr viel größeren
    Datenabzug.
  • 39:23 - 39:28
    HonkHase: Das macht es nicht besser, aber
    es ist halt so.
  • 39:28 - 39:33
    Herald: Datenabzug: ist bekannt, ob
    tatsächlich Daten abgeflossen sind? Also
  • 39:33 - 39:35
    ob die nicht nur verschlüsselt, sondern
    auch geleakt wurden?
  • 39:35 - 39:40
    egouvernante: Es sind Daten abgeflossen,
    ja, geleakt, die 200 MB, aber es sind sehr
  • 39:40 - 39:43
    viel mehr.
    HonkHase: Es wurde doch — warte mal. Es
  • 39:43 - 39:46
    gab eine öffentliche Stellungnahme dazu.
    Ich glaube, es waren 60 …
  • 39:46 - 39:49
    e: 62 Gigabyte, ja.
    Ho: 62 Gigabyte an Daten wurden
  • 39:49 - 39:52
    abgezogen und keiner weiß was genau
    abgezogen wurde.
  • 39:52 - 39:54
    e: Genau das.
    Ho: Die 200 Megabyte sind geleakt
  • 39:54 - 39:56
    worden. Da weiß man natürlich sehr genau,
    was es war, ne …
  • 39:56 - 39:59
    e: Das sind Protokolle aus
    Landkreis–, genau.
  • 39:59 - 40:03
    Ho: Genau. Aber es sind insgesamt 62
    Gigabyte verschütt gegangen und da muss
  • 40:03 - 40:09
    man auch sagen, dass ja sogar noch wenig.
    Es gibt auch Vorfälle, da werden Terabytes
  • 40:09 - 40:15
    vorher abgegriffen, ja.
    Herald: Nach dem Wiederauf – achso, ihr
  • 40:15 - 40:20
    seid dabei bei dem Wiederaufbau. Eine
    Frage ist: gibt es Material, was
  • 40:20 - 40:23
    unwiderruflich, unwiederbringlich zerstört
    wurde?
  • 40:23 - 40:29
    e: Der komplette Mailserver,
    Daten des Umweltamtes, also alle von einem
  • 40:29 - 40:33
    Standort, sozusagen die Server, die an
    einem bestimmten Standort in Bitterfeld
  • 40:33 - 40:39
    waren, und das Intranet ist weg. Und alles
    andere müssen wir schauen. Also wir sind
  • 40:39 - 40:44
    immer noch dabei, die Daten zu sichten und
    eben zu überführen. Aber wir wissen
  • 40:44 - 40:48
    definitiv, dass Daten des Umweltamtes weg
    sind, dass eben der komplette Mailserver
  • 40:48 - 40:53
    verschlüsselt wurde, das ja … und eben
    auch das Intranet nicht mehr vorhanden
  • 40:53 - 41:00
    ist.
    Herald: Okay, eine andere Frage, mehr oder
  • 41:00 - 41:03
    weniger seriös: Wie hoch war die
    Lösegeldforderung, wenn das nicht
  • 41:03 - 41:06
    Verschlusssache ist?
    e: Nee, ich glaube, das war
  • 41:06 - 41:09
    sogar mal veröffentlicht. Also das war
    eine halbe Million.
  • 41:09 - 41:11
    Ho: Genau
    Herald: Ok
  • 41:11 - 41:14
    e: in Monero.
    Ho: eigentlich noch ein Schnäppchen,
  • 41:14 - 41:18
    ne, eine halbe Million Mal, also, da gibt
    es auch durchaus Angreifer, die deutlich
  • 41:18 - 41:23
    mehr verlangen, aber, naja, sind ja nicht
    zum Zuge gekommen.
  • 41:23 - 41:33
    Herald: Okay, HonkHase, du hattest
    Empfehlungen ausgesprochen. Ähm. Wo
  • 41:33 - 41:39
    Freiwillige Amtshilfe leisten können,
    sodass die Bundeswehr nicht angerufen
  • 41:39 - 41:44
    werden muss. Rückblickend betrachtet war
    es Amtshilfeersuchen an die Bundeswehr
  • 41:44 - 41:49
    angemessen und wurde von offizieller Seite
    her was getan, damit künftig nicht gleich
  • 41:49 - 41:52
    die Bundeswehr wieder angerufen werden
    muss?
  • 41:52 - 41:58
    Ho: Also ob das angemessen ist, kann
    egouvernante glaube ich besser darlegen
  • 41:58 - 42:02
    als ich, denn sie war ja in den Details
    drin. Ich kenne den Vorfall ja nicht von
  • 42:02 - 42:09
    Innen her. Sie mag es sicherlich sinnvoll
    vertreten, dass das das angemessen war.
  • 42:09 - 42:13
    Meine Position ist, damit das nicht noch
    mal passieren muss oder die Runde macht,
  • 42:13 - 42:18
    sozusagen, ah, wenn was passiert, rufen
    wir die Bundeswehr und dann schön, dann
  • 42:18 - 42:22
    legen wir uns wieder schlafen oder sowas!
    Kann man ja hier nicht behaupten. Hast ja
  • 42:22 - 42:28
    jede Menge erzählt, was ihr da tut und
    macht, aber dafür will ja die AG Kritis
  • 42:28 - 42:32
    dieses Cyber-Hilfswerk ins Leben rufen, um
    zu sagen: Dann haben wir auch genug
  • 42:32 - 42:37
    Kapazitäten. Und wenn dann eben eine eine
    kritische Infrastruktur betroffen ist,
  • 42:37 - 42:43
    dann helfen wir aus der Community heraus
    ehrenamtlich und kommen eben als
  • 42:43 - 42:49
    Amtshilfeersuchen dahin, reparieren eben
    diese Versorgung der Dienstleistung mit
  • 42:49 - 42:56
    den Berufswiederherstellen sozusagen. Und
    dann geht man gemeinsam verrichteter Dinge
  • 42:56 - 43:00
    halt wieder da weg. Und das ist ja genau
    das Ziel, dass dann so was wie wir rufen
  • 43:00 - 43:04
    die Bundeswehr quasi überflüssig wird, im
    Idealfall. Wie gesagt, die soll nur als
  • 43:04 - 43:09
    Notnagel im extremsten Fall abgerufen
    werden können. So.
  • 43:09 - 43:13
    e: und das war der Fall und das
    war der erste Fall. Und sozusagen das soll
  • 43:13 - 43:19
    definitiv nicht Standard werden. In dem
    Moment war es nur, dass wir technisch
  • 43:19 - 43:24
    nicht in der Lage waren, uns selbst zu
    helfen. Und insofern war es diese
  • 43:24 - 43:29
    technische, also diese rein technische
    ausführende Tätigkeit, die hier
  • 43:29 - 43:31
    abgewickelt wurde.
    Ho: Naja, Stand heute sind fast alle
  • 43:31 - 43:36
    Kommunen ungefähr auf demselben Niveau.
    e: Ja ich hoffe, dass es jetzt
  • 43:36 - 43:39
    anders wird.
    Ho: Okay, die Hoffnung stirbt
  • 43:39 - 43:44
    zuletzt lacht
    e: ja , AG Hoffnungsvoll, ne?
  • 43:44 - 43:46
    lacht auch
    Ho: Genau.
  • 43:46 - 43:51
    Herald: Schön. Äh. Eine andere Frage ist:
    wie weit ist die Erneuerung der
  • 43:51 - 43:54
    Infrastruktur und werden Möglichkeiten
    genutzt, um die Sicherheit zu verbessern?
  • 43:54 - 43:58
    e: Es wird jede Möglichkeit
    genutzt, die Sicherheit zu verbessern.
  • 43:58 - 44:02
    Also das fängt bei der Dienstvereinbarung
    an. Das fängt bei Awarenessschulungen an.
  • 44:02 - 44:05
    Das … ich hatte es vorhin gesagt mit dem
    IT-Sicherheitsbeauftragten. Das fängt mit
  • 44:05 - 44:11
    der komplett neuen Aufstellung des IT-
    Amtes an, und das geht natürlich auch da
  • 44:11 - 44:14
    weiter, dass wir jetzt mehrstufige
    Sicherheitskonzepte haben, die
  • 44:14 - 44:18
    Arbeitsplatz-PCs nicht mehr mit allen
    möglichen Rechten ausgestattet sind und,
  • 44:18 - 44:23
    ja Passwort ist natürlich jetzt
    unerheblich, aber die einfach das auch
  • 44:23 - 44:29
    Passwörter auch mal ablaufen wieder. Und
    das sind einfach Sachen die jetzt
  • 44:29 - 44:33
    durchgeführt werden. Und was den Stand des
    Wiederaufbaus betrifft: das Active
  • 44:33 - 44:38
    Directory steht insoweit und die
    Fachverfahren werden jetzt nach und nach
  • 44:38 - 44:42
    wieder an den Start gehen. Und jetzt eben
    auch die einzelnen Ämter werden jetzt nach
  • 44:42 - 44:46
    und nach wieder ihre Arbeitsplatz-PCs in
    Betrieb nehmen und die Clients sind
  • 44:46 - 44:52
    gehärtet und so weiter und das bedeutet,
    dass Ämter jetzt — Ich glaube, wir haben
  • 44:52 - 44:56
    jetzt 4 oder 6 Ämter, die jetzt
    tatsächlich wieder, wo jeder Mitarbeiter
  • 44:56 - 45:00
    einen eigenen PC hat und nicht mehr einen
    PC, der aus dem Notnetz bei der Sekretärin
  • 45:00 - 45:04
    beim Amtsleiter steht und dort jeder
    seinen E-Mail-Verkehr darüber abwickelt.
  • 45:04 - 45:08
    Ho: Benutzt ihr dabei auch so krasse
    Hacker Software wie Open Source?
  • 45:08 - 45:11
    e: Wir arbeiten daran.
    Ho: lacht, Mikro übersteuert kurz
  • 45:11 - 45:19
    sehr schön!
    Herald: Ja, schön. Zum Active Directory im
  • 45:19 - 45:25
    Speziellen gab es die spezielle Frage:
    Konnte man bei der forensischen
  • 45:25 - 45:28
    Untersuchung einen Golden-Ticket Angriff
    auf das Active Directory feststellen?
  • 45:28 - 45:35
    e: Das kann ich nicht sagen.
    Ich kann was anderes sagen zum Thema
  • 45:35 - 45:39
    Active Directory. Und zwar, wir haben
    tatsächlich auch erst mal nachgucken
  • 45:39 - 45:46
    müssen, ob alle Mitarbeiter tatsächlich
    auch bei uns arbeiten, also ob alle
  • 45:46 - 45:50
    Einträge im Active Directory tatsächlich
    noch hier Mitarbeiter bei uns sind oder ob
  • 45:50 - 45:54
    das jetzt nicht irgendwie durch Zauberhand
    mehr geworden sind. Und das war glaube ich
  • 45:54 - 45:58
    die erste Tätigkeit, also die erste
    Aktion, die wir hier durchgeführt haben.
  • 45:58 - 46:01
    Und die auch wirklich lange dauerte,
    tatsächlich erst mal zu schauen Sind die
  • 46:01 - 46:05
    Azubis noch da? Das war im Endeffekt auch
    eine Bestandsaufnahme aller Kollegen, die
  • 46:05 - 46:08
    wir im Haus haben, was auch durchaus sehr
    nützlich war.
  • 46:08 - 46:10
    Ho: Historisch gereift sozusagen,
    diese Benutzerliste.
  • 46:10 - 46:13
    e: Absolut, ja.
    Ho: Wie so oft und überall.
  • 46:13 - 46:17
    e: Ja.
    Ho: Genau.
  • 46:17 - 46:23
    Herald: Sonst: gab es Backups? Zum
    Beispiel in einem externen Rechenzentrum?
  • 46:23 - 46:27
    e: Nein. Also ja, doch, bei
    machen Fachverfahren und bei manchen
  • 46:27 - 46:31
    Fachverfahren auch tatsächlich
    überraschend. Da wussten wir gar nicht,
  • 46:31 - 46:36
    dass die Backups von uns haben. Das war
    auch neu und irritierend für den
  • 46:36 - 46:42
    Datenschutzbeauftragten. Aber das …
    zumindest hatten wir, hatten wir
  • 46:42 - 46:46
    verschiedene Backups, aber eben auch
    welche, die nicht in externen
  • 46:46 - 46:49
    Rechenzentren sind und dann tatsächlich
    auch jetzt händisch überprüft werden
  • 46:49 - 46:53
    müssen, ob diese nicht vielleicht
    kompromittiert sind. Also wir gehen davon
  • 46:53 - 46:57
    aus, dass wir 80% bis 90% unserer Daten
    zurückerhalten und dass die eben nicht
  • 46:57 - 47:00
    beschädigt sind.
    Ho: Aber nach viel Handarbeit beim
  • 47:00 - 47:02
    wieder einspielen.
    e: Ja, definitiv.
  • 47:02 - 47:07
    Ho: Also vielleicht als Ergänzung
    auch da. Backup ist halt schön, ne?
  • 47:07 - 47:12
    Wiederherstellung ist noch viel cooler.
    Alle, alle rufen nach Backup, aber
  • 47:12 - 47:15
    eigentlich will keine Sau Backup. Alles
    was man wirklich will ist die
  • 47:15 - 47:19
    Wiederherstellung. Und die kriegt man eben
    nur, wenn man ein sehr strukturiertes
  • 47:19 - 47:24
    Backup Konzept hat mit mit Grandfathering
    Modellen, mit rollierenden Backups, mit
  • 47:24 - 47:30
    offline Backups wenn man… ihr habt 160
    Fachverfahren glaube ich ungefähr?
  • 47:30 - 47:33
    e: Ja.
    Ho: Wenn man 160 verschiedene alte,
  • 47:33 - 47:37
    historisch gewachsene Fachverfahren hat,
    dann ist es nicht ein Backup auf ein Tape
  • 47:37 - 47:41
    und dann ist gut und da legt man in den
    Bankschließfach und wenn dann die Bösen
  • 47:41 - 47:47
    kommen, dann packt man halt wieder aus und
    sagt: Golden Ticket! Ich hab ein Golden …
  • 47:47 - 47:53
    Golden Medium. So funktioniert das halt
    nicht und insofern ist ein Backup Konzept,
  • 47:53 - 47:58
    was auch die Wiederherstellung in einer
    angemessenen Zeit sozusagen darstellt, für
  • 47:58 - 48:03
    sich eine sehr sehr komplexe
    Prozessaufgabe.
  • 48:03 - 48:08
    Herald: Okay, ich kann mir vorstellen,
    dass ist jetzt in den Wiederaufbau mit in
  • 48:08 - 48:12
    den Plänen reingeschrieben.
    e: absolut ja, klar.
  • 48:12 - 48:14
    Herald: ok.
    Ho: jetzt schon, ne?
  • 48:14 - 48:18
    e: Ja, genau. Ja, ach das fängt
    schon an, alleine wenn wir jetzt in diesem
  • 48:18 - 48:22
    Zwischenbetrieb sozusagen schon
    Fachverfahren am Start haben, die gar
  • 48:22 - 48:26
    nicht im Zielsystem sind und im Ziel-IT-
    System sind und wir dann beginnen, jetzt
  • 48:26 - 48:30
    erst mal schon so Daten zu erheben, die
    wir dann später wieder überführen müssen.
  • 48:30 - 48:34
    Das wird dann auch noch mal sehr viel Spaß
    machen.
  • 48:34 - 48:39
    Herald: Ok, ja vielen Dank! Achso äh,
    möchtest du noch was?
  • 48:39 - 48:44
    Ho: Ne, alles gut, ich meinte nur
    Spaß am Gerät! Das gehört ja zum Chaos
  • 48:44 - 48:49
    dazu, das passt. lacht
    Herald: Schön! Vielen Dank für die
  • 48:49 - 48:56
    Einblicke in die Welt des Amtes und der
    Digitalisierung. Vielen Dank HonkHase und
  • 48:56 - 49:01
    egouvernante.
    HonkHase: Ja, vielen Dank, bis zum
  • 49:01 - 49:05
    nächsten Mal!
    egouvernante: Vielen lieben Dank, Ciao!
  • 49:05 - 49:11
    Herald: Tschüss! Sehr schön. Als nächstes
    um 21:30 Uhr: "Local Emission Framework:
  • 49:11 - 49:18
    Klimaschutz vor deiner Haustür". Hier aus
    dem ChaosZone Studio aus Halle. Bis dahin!
  • 49:18 - 49:23
    Abspannmusik
  • 49:23 - 49:29
    Untertitel erstellt von c3subtitles.de
    im Jahr 2022. Mach mit und hilf uns!
Title:
Rebuilding Landkreis Anhalt-Bitterfeld
Description:

more » « less
Video Language:
German
Duration:
49:29

German subtitles

Revisions