Cybersicherheit im Public Sector

Warum NIS2 mehr ist als Regulierungsdruck

15. April 2025, 13:30 Uhr | Diana Künstler
© nialowwa – shutterstock.com

NIS2, Zero Trust und Plattformstrategien: Warum Cybersicherheit im Public Sector neu gedacht werden muss – und wie Palo Alto Networks Behörden dabei unterstützen will, von der Tool-Sammlung zur echten Resilienz zu gelangen. Thomas Maxeiner erklärt, worauf es jetzt ankommt.

Thomas Maxeiner, Palo Alto Networks
Thomas Maxeiner, Director Technical Solutions – Public Sector bei Palo Alto Networks: „Wir müssen aufhören, Sicherheit als Sammlung von Tools zu begreifen.“
© Palo Alto Networks

Von gesetzlichem Druck über technische Komplexität bis hin zu mangelnden personellen Ressourcen – Behörden und öffentliche Einrichtungen stehen beim Thema Cybersicherheit vor einem schwierigen Spagat. Thomas Maxeiner, Director Technical Solutions – Public Sector bei Palo Alto Networks, kennt die Herausforderungen aus erster Hand. Im Gespräch mit connect professional wird deutlich: Die NIS2-Richtlinie ist nicht nur Pflicht, sondern Chance. Und Plattformansätze wie Palo Alto Networks „Cortex“ können ein zentraler Hebel sein, um fragmentierte IT-Strukturen in echte Cyber-Resilienz zu überführen.

Anbieter zum Thema

zu Matchmaker+

Vom Flickenteppich zur orchestrierten Sicherheit

Die Sicherheitsarchitektur vieler öffentlicher Organisationen ist historisch gewachsen, also reaktiv und punktuell. Für jedes Problem wurde ein Produkt angeschafft, was dazu führt, dass zahlreiche Einzellösungen nebeneinander existieren, aber nicht integriert sind. „Diese Silo-Mentalität ist heute eines der größten Hindernisse“, so Maxeiner. „Angreifer agieren längst nicht mehr eindimensional – sie nutzen lateral verschiedene Vektoren gleichzeitig. Unsere Verteidigung muss das ebenfalls können.“

Palo Alto Networks verfolgt mit seiner Plattformstrategie einen konsequenten Gegenentwurf zu dieser Produktvielfalt. Ziel sei eine zentrale, konsolidierte Sicht auf Bedrohungen, Systeme und Schwachstellen – in Echtzeit und übergreifend über Netzwerk, Cloud, Endgeräte und Identitäten hinweg. Genau das leiste Maxeiner zufolge die Cortex-Plattform, indem sie Extended Detection and Response (XDR), Orchestrierung (SOAR), Attack Surface Management und weitere Module in einer nativ integrierten Umgebung zusammenführt.

„Das Risiko liegt in dem, was ich nicht kenne – nicht in dem, was ich schützen kann.“

NIS2: Druck von außen – Impuls von innen

Obwohl kommunale Verwaltungen laut letztem Stand des Umsetzungsgesetzes nicht direkt unter die NIS2-Richtlinie fallen, stellt Maxeiner eine interessante Entwicklung fest: „Die Strahlkraft ist enorm. Auch Organisationen, die nicht betroffen sind, nutzen NIS2 als Orientierungsrahmen.“ Dabei geht es nicht nur um Compliance, sondern zunehmend um strategische IT-Weiterentwicklung. „Viele sehen NIS2 inzwischen als Blaupause für eine zukunftsfähige Sicherheitsarchitektur.“

In einer Zeit, in der Cyberangriffe längst nicht mehr hypothetisch sind, sondern reale Auswirkungen auf die öffentliche Daseinsvorsorge haben, wird auch der Handlungsdruck auf die Managementebene spürbar. Die Gefahr persönlicher Haftung – etwa durch die neue Regelung zur Verantwortlichkeit von Geschäftsleitungen – trägt zusätzlich zur erhöhten Aufmerksamkeit bei. „Cybersecurity ist heute definitiv ein Top-Management-Thema geworden“, stellt Maxeiner fest.

Zero Trust – mehr als ein Modewort

Ein besonders zentraler Begriff in der neuen Sicherheitslogik ist „Zero Trust“. Das Prinzip: Kein System, keine Identität und kein Zugriff wird per se als vertrauenswürdig angesehen – jede Interaktion muss kontinuierlich überprüft und validiert werden. „Zero Trust ist kein Produkt, sondern ein Architekturprinzip, das Organisationen in ihrer Gesamtheit erfassen muss“, so Maxeiner. Um den Einstieg zu erleichtern, hat Palo Alto Networks basierend auf  dem BSI Positionspapier Zero Trust 2023 ein Assessment-Framework entwickelt, das Behörden bei der Selbsteinschätzung ihres Reifegrads unterstützt. „Es geht darum, intern eine fundierte Argumentationskette aufzubauen“, erklärt er. „Wo stehen wir in Sachen Zero Trust? Welche Bausteine fehlen? Was ist kurzfristig möglich?“ Ziel ist es, technische, prozessuale und personelle Aspekte in Einklang zu bringen und so eine realistische Roadmap zur Umsetzung zu erarbeiten – nicht dogmatisch, sondern praxisnah. Das Thema Identitäten spielt dabei eine Schlüsselrolle: „Nahezu jeder moderne Angriff nutzt kompromittierte Identitäten. Daher ist Identity Threat Detection heute kein Add-on mehr, sondern ein Kernbestandteil jeder Sicherheitsstrategie“, betont Maxeiner.

„Zero Trust ist kein Produkt, sondern ein Prinzip, das alle Ebenen einer Organisation erfassen muss.“

Zur methodischen Einordnung verweist Maxeiner auf das NIST Cybersecurity Framework – ein Modell, das in vielen Behörden etabliert ist und auch vom BSI häufig referenziert wird. Besonders betont er dabei den ersten Schritt des Frameworks: die Identifikation von Risiken. „Wir haben den Fokus in der Branche zu lange auf Detection & Response gelegt. Aber wenn ich nicht weiß, welche Assets ich eigentlich schützen muss, nützt mir das beste SOC wenig.“ In diesem Sinne bildet NIST für Palo Alto Networks auch den strukturellen Rahmen bei der Entwicklung und Integration der Cortex-Plattform. Funktionen wie automatisiertes Asset Management, Sichtbarmachung der Angriffsfläche und Risikoanalyse setzen bereits vor dem ersten Alarm an und ermöglichen proaktives Sicherheitsmanagement.

Cortex: Plattform statt Toolkiste

Cortex XSIAM Command Center, Palo Alto Networks
Einblick in ein Cortex XSIAM Command Center
© Palo Alto Networks

Das Herzstück der Sicherheitsstrategie von Palo Alto Networks ist die Cortex-Plattform. Sie verbindet unterschiedliche Sicherheitsfunktionen in einer konsolidierten Architektur: XDR analysiert Bedrohungen übergreifend, SOAR orchestriert automatisierte Reaktionen, und die Integration von Asset- und Attack Surface Management schafft sowohl Innen- als auch Außensicht auf die IT-Infrastruktur. Dabei setzt Cortex auf maschinelles Lernen, KI und automatisierte Korrelation statt auf manuelle Regelpflege. „Ein klassisches SIEM benötigt viel Aufwand, um Korrelationen herzustellen – das skaliert bei der heutigen Bedrohungslage und dem Fachkräftemangel nicht mehr“, sagt Maxeiner. Cortex hingegen analysiert automatisch Muster, erkennt Anomalien und führt einzelne Alarme zu einer „Angriffsstory“ zusammen. Das Ziel: die sprichwörtliche Nadel im Heuhaufen nicht nur finden, sondern auch in Kontext setzen – und darauf reagieren.

Ein besonderes Merkmal von Cortex ist die Offenheit für Drittanbieterlösungen. Über einen eigenen „Marketplace“ können aktuell mehr als 950 Integrationen mit bestehenden Tools ohne großen Mehraufwand angebunden werden. Das erlaubt es Behörden, ihre bestehenden Investitionen zu schützen und dennoch den Weg in eine integrierte Sicherheitsarchitektur zu gehen. „Wir wollen keine Insellösung sein“, betont Maxeiner. „Unser Ziel ist es, Kunden dort abzuholen, wo sie stehen – technologisch wie organisatorisch.“ Dabei arbeitet Palo Alto Networks sowohl mit großen Systemintegratoren als auch mit spezialisierten Managed Security Service Providern (MSSPs) zusammen. Im sogenannten „Shared Responsibility Model“ können Kunden wählen, ob sie bestimmte Sicherheitsfunktionen selbst betreiben, von Partnern betreuen lassen oder im Mischbetrieb fahren wollen. Gerade im Public Sector – mit seinen spezifischen Anforderungen, langen Beschaffungszyklen und begrenzten Ressourcen – ist diese Flexibilität ein entscheidender Erfolgsfaktor.

Technologie ist ein wichtiger Bestandteil – aber längst nicht der einzige. „Transformation ist immer auch Veränderung – und damit sind Menschen involviert“, sagt Maxeiner. Deshalb gehe es bei Initiativen wie Zero Trust oder beim Aufbau eines Security Operations Centers (SOC) nicht nur um Tools, sondern um „People, Process & Technology“ als Dreiklang. „Wir müssen sowohl die operative Ebene als auch das Management mitnehmen. Nur so entsteht ein echtes Sicherheitsbewusstsein in der Organisation.“ Diese Erkenntnis spiegelt sich auch im Beratungsansatz von Palo Alto Networks wider: Assessments, Schulungen, Reifegradanalysen und enge Partnerbegleitung sollen sicherstellen, dass Kunden nicht nur Technologien einkaufen, sondern ganzheitlich transformieren.

Datenschutz als Vertrauensfrage

Ein kritischer Punkt in der Zusammenarbeit mit Behörden bleibt das Thema Datenschutz – insbesondere bei cloudbasierten Sicherheitslösungen. Auch hier zeigt sich Palo Alto Networks vorbereitet. Die Cortex-Plattform wird im Google-Rechenzentrum in Frankfurt betrieben, inklusive deutscher Datensicherung. Zusätzlich können Kunden durch das „Bring Your Own Key“-Modell ihre Verschlüsselungsschlüssel inklusive Lifecycling vollständig selbst verwalten. „Transparenz schafft Vertrauen“, betont Maxeiner. Über die Plattform „Trust 360“ stellt Palo Alto Networks alle relevanten Zertifizierungen – etwa BSI C5 Level 2 – öffentlich zur Verfügung. Damit folgt das Unternehmen auch den Empfehlungen des BSI zur sicheren Nutzung von Hyperscalern.

Fazit: Sicherheit braucht Strategie – und Zusammenarbeit

Das Gespräch mit Thomas Maxeiner macht deutlich: Cybersicherheit im Public Sector ist heute kein IT-Projekt mehr, sondern strategische Notwendigkeit. Die Herausforderungen sind groß – von fehlendem Personal über regulatorischen Druck bis zu technologischen Altlasten. Doch mit der richtigen Architektur, dem Fokus auf Plattformintegration und starken Partnern lässt sich der Wandel gestalten. „Wir müssen aufhören, Sicherheit als Sammlung von Tools zu begreifen“, resümiert Maxeiner. „Es geht um ein Umdenken – hin zu ganzheitlicher Resilienz.“


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Palo Alto Networks

Weitere Artikel zu Palo Alto Networks GmbH

Weitere Artikel zu Palo Alto Networks GmbH

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Managed Security

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Software

Weitere Artikel zu Cyber-Security

Matchmaker+